News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

NIS2 steht vor der Tür
NIS2 steht vor der Tür

In wenigen Monaten müssen zahlreiche Unternehmen die NIS2-Richtlinie umsetzen. Die neue EU-Direktive schreibt vor, strenge Maßnahmen zur Gewährleistung der Cybersicherheit zu implementieren. Auf den ersten Blick mag diese Zeitspanne lang genug erscheinen, doch der Aufbau einer adäquaten Sicherheitsstruktur geht nicht von heute auf morgen. NTT Ltd., ein führendes IT-Infrastruktur- und Dienstleistungsunternehmen, räumt mit falschen Vorstellungen rund um die NIS2-Richtlinie auf und zeigt den besten Weg zur Umsetzung. ​Die NIS2-Richtlinie ist eine EU-weite Gesetzgebung zur Netzwerk- und Informationssicherheit, die am 16. Januar 2023 in Kraft getreten ist und von den Mitgliedstaaten…

Mehr lesen

Bekommen Unternehmen überhaupt eine Cyberversicherung?
Bekommen Unternehmen überhaupt eine Cyberversicherung? - KI MS

Eine Cyberversicherung ist nicht nur eine Frage der Unternehmensstrategie, sondern auch, ob man überhaupt eine bekommt. Der neue Leitfaden von Sophos zu Cyberversicherungen hilft dem Management und IT-Verantwortlichen in Unternehmen den Markt der Cyberversicherungen besser zu verstehen. Schließlich gibt es unumgehbare Voraussetzungen für eine möglichst wirtschaftliche Versicherung zu erfüllen. Unternehmen sichern sich häufig zusätzlichen zur technischen Security durch eine Cyberversicherung ab. Hinter dieser Strategie steckt einerseits das Wissen um die Gefahr mit einer eventuell rückständigen Inhouse-Security und andererseits ein betriebswirtschaftliches Kalkül der Führungsetage. Jedes 2. Unternehmen von Attacken betroffen Klar…

Mehr lesen

Gezielte E-Mail-Angriffe auf Energie- und Versorgungssektor
Gezielte E-Mail-Angriffe auf Energie- und Versorgungssektor - Bild von Sergio Cerrato - Italia auf Pixabay

Erfolgreiche Angriffe auf Energie- und Versorgungsunternehmen, wie etwa Colonial Pipeline oder Ukrainische Energieversorger zeigen, wie weitreichend ein Angriff sein kann. Die ersten Angriffsschritte erfolgen in vielen Fällen via ausgeklügelten E-Mail-Attacken. Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren. Erfolgreiche Angriffe auf Energie- und Versorgungsunternehmen zeigen, wie weitreichend deren Auswirkungen sein können. Ein Beispiel ist der Ransomware-Angriff auf Colonial Pipeline im Mai 2021, die größte Kraftstoffpipeline der USA. Dieser führte zu einer Lösegeldzahlung in Höhe…

Mehr lesen

Bericht zeigt Cyberbedrohungen für Automobilindustrie auf
Bericht deckt Cyberbedrohungen für Automobilindustrie auf

Cyberbedrohungen: Der VicOne Automotive Cyberthreat Landscape Report 2023 identifiziert die Lieferkette als Hauptziel der zunehmenden Cyberangriffe auf die Automobilindustrie. Dies zeigt auch eine Liste der cyberbasierten Trends und Vorfällen, die die Automobilindustrie bedroht haben. VicOne hat seinen neuen Automotive Cyberthreat Landscape Report 2023 vorgestellt. Der umfassende jährliche Bericht über Cyberbedrohungen in der gesamten Automobilbranche basiert auf Daten von Automobil-Erstausrüstern (OEMs), Zulieferern und Händlern weltweit und enthält folgende Hauptpunkte: Den Hinweis auf eine wachsende Nutzung und Monetarisierung von Automobildaten – und damit einhergehend die Gefahr der Ausnutzung durch Cyberkriminelle Eine Auflistung…

Mehr lesen

Mythen über die Datenverschlüsselung
Mythen über die Datenverschlüsselung

Datenverschlüsselung ist langsam, komplex, raubt Ressourcen und ist im Alltag umständlich. Diese und weitere Vorurteile gegenüber Datenverschlüsselung entsprechen nicht den Tatsachen. Dass Daten aus gesetzlichen und Compliance-Gründen geschützt werden müssen, ist in der Geschäftswelt eine akzeptierte Tatsache. Dass diese Notwendigkeit nicht nur im internationalen Business, sondern auch aufgrund verteilter Arbeitsumgebungen und dem rasant steigenden Einsatz der Cloud in allen Geschäftsbereichen noch mehr an Tragweite gewinnt, ist Datenschützern und Unternehmensstrategen bewusst. Die wirksamste Technologie, den Compliance-Anforderungen und Cyberrisiken zu begegnen, ist die Verschlüsselung aller sensitiven Daten, die das Unternehmen in Richtung…

Mehr lesen

Plattform für zentralisierte Schwachstellenerkennung
Plattform für zentralisierte Schwachstellenerkennung - KI MS

Horizon IOC: Check Point integriert eine neue Plattform in seine IT-Sicherheitsarchitektur. Damit gibt es nun eine zentrale Verwaltung der Schwachstellenerkennung für Horizon XDR/XPR und Playblocks.  Die innovative Plattform fügt sich nahtlos in die Horizon-Architektur ein und lässt sich problemlos in die Produkte Horizon XDR/XPR und Playblocks integrieren. Letztere befüllen nach der Integration Horizon IOC automatisch. Mit ihrer Hilfe können Indicators of Compromise (IOC) viel einfacher als bislang bewertet werden. Zusammenführung der Daten an einem Punkt Horizon IOC fügt Daten aus verschiedenen Quellen zusammen, darunter andere Check Point Produkte, SOC-Teams und…

Mehr lesen

Verschlüsselungs-Tools für Microsoft 365 Cloud
Verschlüsselungs-Tools für Microsoft 365 Cloud - KI MS

Mehr Verschlüsselungsoptionen für Daten in der Microsoft 365 Cloud: eperi ergänzt sein Produkt eperi für Microsoft 365 um weitere nützliche Tools mit Microsoft 365 Verschlüsselung für Planner und To Do, um Plannamen, Tasks und Dateien vor unbefugtem Zugriff zu schützen. Für Unternehmen, die Microsoft 365 im Einsatz haben, bietet eperi jetzt zusätzlich funktionserhaltende Verschlüsselung von Microsoft Planner und Microsoft To Do in der Cloud. Die neuen Verschlüsselungsoptionen ergänzen die bisherige datenschutzkonforme Verschlüsselung von eperi für Microsoft 365 Kernapplikationen wie Exchange, SharePoint oder OneDrive. Mit der neuen Funktion schützen Unternehmen beispielsweise…

Mehr lesen

Freies KI-Online-Tool identifiziert Social Engineering  
Freies KI-Online-Tool identifiziert Social Engineering  - KI MS

Social Engineering bedroht auch viele Mitarbeiter in Unternehmen. Der neue Bitdefender Chatbot-Dienst Scamio nutzt einen leistungsstarken KI-Dienst zum Erkennen und Verifizieren von Online-Betrugsversuchen über E-Mail, Textnachrichten, Messaging-Apps und soziale Medien. Bitdefender hat Scamio vorgestellt, einen kostenlosen Dienst, um Betrugsversuche zu erkennen. Der Dienst soll Nutzern dabei helfen, betrügerische Online-Angebote per E-Mail, eingebettete Links, Text und Instant Messaging durch die Zusammenarbeit mit einem Chatbot zu verifizieren, der auf Künstlicher Intelligenz basiert. Mit Scamio Social Engineering erkennen Das Ausmaß des Online-Betrugs nimmt jedes Jahr weiter zu. Einem Bericht der Federal Trade Commission…

Mehr lesen

Mobile Security Index 2023: Phishing im Trend
Mobile Security Index 2023: Phishing im Trend - Bild von Inamulhaq Usmani auf Pixabay

Der neue Verizon Mobile Security Index 2023 unterstreicht die Bedeutung einer effektiven Strategie zur Abwehr mobiler Bedrohungen. Der jährlich veröffentlichte Index bestätigt, dass Phishing-Angriffe auf mobile Geräte der wichtigste Zugang zu Unternehmensdaten sind. Da immer mehr Mitarbeiter von überall aus tätig sind, dominieren mobile Geräte als Endgeräte der Wahl für die moderne Belegschaft. Da diese Geräte jedoch traditionell als Teil der allgemeinen Sicherheitsstrategie eines Unternehmens vernachlässigt wurden, sind sie auch zum anfälligsten Ziel für externe Hacker geworden. Social Engineering zielt auf Mitarbeiter Diese verschaffen sich durch Taktiken wie Social Engineering…

Mehr lesen

Compliance automatisieren
Compliance automatisieren

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für Vorstände und Führungspersonen in Unternehmen. Das deutsche Unternehmen Onekey erforscht bereits seit Jahren Cybersecurity-Schwachstellen in smarten Produkten, wie IoT und OT-Geräten, sowie praktisch allen Anlagen, die mit dem Internet verbunden sind – und betreibt eine als SaaS-Anwendung nutzbare Product Cybersecurity and Compliance Platform (kurz: PCCP), die eine automatisierte Prüfung und Risikoauswertung von Gerätesoftware vornimmt. Mit dem neuen integrierten Compliance Wizard werden…

Mehr lesen